in

Come la Corea del Nord usa le criptovalute per aggirare le sanzioni

Negli ultimi anni la Corea del Nord ha trasformato il cyberspazio in una fonte sistematica di risorse economiche, creando quella che può essere definita un economia parallela digitale.

Non si tratta semplicemente di singoli incidenti informatici, ma di un modello organizzato che combina tecniche offensive, strumenti crittografici e reti di conversione per ottenere valuta estera. Il gruppo di lavoro ONU sulla sicurezza informatica ha messo in evidenza come “i furti di criptovalute e il loro utilizzo per finanziare attività illecite costituiscono una potenziale minaccia per la pace e per la sicurezza internazionale” (ONU 2026), sottolineando la portata strategica del fenomeno.

Dietro queste operazioni operano gruppi con capacità avanzate, come il Lazarus Group, che hanno adattato metodi complessi: social engineering, automazione e sfruttamento di vulnerabilità nelle supply chain digitali. Da quando, circa dieci anni fa, il regime è stato isolato dai circuiti finanziari tradizionali, gli attacchi si sono specializzati su obiettivi selezionati: exchange di criptovalute, protocolli DeFi e piattaforme fintech. Il cyberspazio è diventato così un moltiplicatore di potenza per uno Stato con forti limitazioni economiche convenzionali.

Un modello criminale digitale

I numeri confermano la natura strutturata di questo sistema: tra il 2026 e il 2026 le attività attribuite alla Corea del Nord hanno sottratto oltre 6 miliardi di dollari in criptovalute. Il periodo 2026-2026 mostra una stabilità intorno a 1,3 miliardi di dollari annui, mentre nel 2026 si osserva un balzo oltre i 2 miliardi, con un incremento del circa 51% rispetto all’anno precedente. L’episodio più eclatante è il furto di 1,5 miliardi di dollari in token ether da Bybit avvenuto a febbraio 2026. Queste entrate rappresentano entrate estere pari a cinque volte le esportazioni tradizionali e una quota significativa del PIL, stimata oltre il 12%, rendendo il settore digitale una fonte primaria di finanziamento.

Tecniche di riciclaggio e conversione

Dopo il furto, la sfida è rendere i fondi utilizzabili senza essere ricondotti ai colpevoli. Per questo vengono impiegati strumenti avanzati: mixer, bridge cross-chain, liquidity pool e criptovalute con anonimato potenziato, le cosiddette privacy coins. La pratica del chain-hopping—ossia il trasferimento rapido di asset tra diverse blockchain come Ethereum, Bitcoin e Tron—rompe la catena di tracciabilità, mentre la frammentazione di transazioni e l’uso di broker OTC e prestanome in giurisdizioni opache facilitano la conversione in asset stabili e, infine, in valuta legale. Nonostante la natura tracciabile della blockchain, questa filiera rende spesso molto difficile l’attribuzione rapida dei fondi.

Impatto geopolitico e rischi sistemici

Un elemento centrale è la destinazione delle risorse: molte analisi indicano che una quota rilevante dei proventi digitali viene reinvestita in programmi missilistici e nucleari. Così il cybercrime finanziario non rimane un problema economico isolato ma si traduce in capacità militare strategica. Allo stesso tempo, la crescente interconnessione tra finanza tradizionale e DeFi—attraverso exchange, stablecoin e prodotti ibridi—crea canali tramite cui capitali illeciti possono transitare tra sistemi diversi, aumentando il rischio di contagio verso il sistema finanziario globale e minando la fiducia nei mercati digitali.

Rischi per Italia ed Europa

Per l’Italia la combinazione di piccole e medie imprese diffuse, catene produttive complesse e la presenza storica di organizzazioni criminali amplifica le vulnerabilità. Le mafie stanno integrando strumenti digitali per il riciclaggio, aumentando la resilienza e la capacità di operare su scala internazionale. A livello europeo, nonostante l’adozione di sistemi avanzati di antiriciclaggio, la natura decentralizzata delle transazioni crypto e la frammentazione normativa complicano il coordinamento investigativo e l’identificazione delle origini dei fondi. Inoltre, il denaro opaco può essere impiegato per finanziare ecosistemi informativi volti all’influenza e alla guerra cognitiva, rendendo più complessa la distinzione tra dinamiche spontanee e campagne deliberate.

Verso una risposta integrata

Affrontare questa minaccia richiede una strategia combinata. Non bastano interventi meramente tecnici o repressivi: servono evoluzioni regolamentari specifiche per il settore crypto, un rafforzamento della cooperazione internazionale in ambito cyber e capacità operative per il monitoraggio delle transazioni multi-chain. Occorre anche riconoscere che la separazione tra finanza e sicurezza è ormai superata: le criptovalute sono un’infrastruttura strategica che influenza equilibri economici, militari e informativi. Migliorare le competenze forensi, aggiornare gli strumenti di compliance degli intermediari e potenziare lo scambio di informazioni tra autorità saranno passi necessari per riequilibrare uno scenario in cui attori con vantaggi organizzativi possono sfruttare reti distribuite per obiettivi strategici.

come ottenere ape sociale o quota 41 prima della scadenza di dicembre 2026 1774903381 1

Come ottenere Ape Sociale o Quota 41 prima della scadenza di dicembre 2026